IMPLEMENTASI ALGORITMA BLOWFISH PADA AUDIO STEGANOGRAFI BERBASIS MP3.

(1)

IMPLEMENTASI ALGORITMA BLOWFISH PADA AUDIO STEGANOGRAFI BERBASIS MP3

Skripsi

Diajukan untuk Memenuhi Sebagian Syarat Untuk Memperoleh Gelar Sarjana Komputer

Disusun oleh Muhamad Taufik

0608857

PROGRAM STUDI ILMU KOMPUTER

FAKULTAS PENDIDIKAN MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS PENDIDIKAN INDONESIA

BANDUNG 2013


(2)

LEMBAR PENGESAHAN

IMPLEMENTASI ALGORITMA BLOWFISH PADA AUDIO STEGANOGRAFI BERBASIS MP3

Disusun Oleh: Muhamad Taufik

0608857

Disetujui dan disahkan oleh: Pembimbing I

Rizky Rachman J., M.Kom NIP. 197711252006041002

Pembimbing II

Budi Laksono Putro, MT NIP. 197607102010121002

Mengetahui:

Ketua Program Studi Ilmu Komputer Fakultas Pendidikan Matematika dan Komputer

Universitas Pendidikan Indonesia

Rasim, MT.


(3)

PERNYATAAN

Yang bertanda tangan di bawah ini, saya

Nama : Muhamad Taufik

NIM : 0608857

Program Studi : Ilmu Komputer

Fakultas : Pendidikan Matematika dan Ilmu Pengetahuan Alam Perguruan Tinggi : Universitas Pendidikan Indonesia

Dengan ini saya menyatakan bahwa skripsi dengan judul “IMPLEMENTASI ALGORITMA BLOWFISH PADA AUDIO STEGANOGRAFI BERBASIS MP3” beserta isinya adalah sepenuhnya karya penulis sendiri. Tidak merupakan plagiat dari skripsi orang lain,

Bandung, 10 Agustus 2013 Penulis,

Muhamad Taufik NIM. 0608857


(4)

ABSTRAK

Popularitas penggunaan berkas mp3 sebagai format media musik dan lagu digital membuatnya rentan terhadap permasalahan hak cipta. Salah satu cara untuk melindungi hak cipta pada berkas mp3 adalah dengan menggunakan teknik audio steganografi. Metode yang digunakan untuk audio steganografi ini adalah metode Low Bit Encoding dengan enkripsi algoritma blowfish. Metode Low Bit Encoding menyisipkan pesan kedalam berkas mp3 pada setiap bit yang paling tidak berpengaruh atau Least Significant Bit. Algoritma Blowfish digunakan sebagai pengamanan agar pesan yang disisipkan kedalam berkas mp3 tidak dapat dibaca oleh orang yang tidak berhak. Hasil penelitian menunjukkan bahwa penggunaan audio steganografi menggunakan metode Low Bit Encoding dan Algoritma Blowfish sukses menyisipkan informasi hak cipta kedalam berkas audio berformat mp3. Meskipun memiliki tingkat ketahanan (robustness) yang rendah karena tidak tahan terhadap manipulasi konversi dan manipulasi amplitudo, namun hasil penelitian menunjukkan berkas mp3 stego yang dihasilkan memiliki tingkat imperceptibility, fidelity dan recovery yang baik. Pengujian menggunakan MOS (Mean Opinion Score) menghasilkan nilai rata-rata 4,92 dari semua genre dan nilai rata-rata SNR (Signal to Noise Ratio) sebesar 35 dB.

Kata kunci


(5)

ii

ABSTRACT

The popularity of mp3 file as a media for digital music and song make it susceptible to copyright infringement. One way for protect the copyright of mp3 file is with using audio steganography technique. The method used is Low Bit Encoding Technique and Blowfish Algorithm. Low Bit Encoding method insert the message into the mp3 file in every bit which is most insignificant or Least Significant Bit. Blowfish algorithm use as a security method so the message cannot read by unauthorized person. The result of the research show that the audio steganography technique can effectively used on mp3 file to insert the copyright information. Although the robustness of the mp3 stego is very low because the

mp3 stego can’t withstand with conversion and amplitudo manipulation process, but the imperceptibility, fidelity, and recovery aspect has a good result. Test using the Mean Opinion Score (MOS) method produce 4,92 poin from all genre tested and SNR (Signal to Noise Ratio) testing produce 35 dB average.

Kata kunci


(6)

DAFTAR ISI

ABSTRAK ... Error! Bookmark not defined. ABSTRACT ... Error! Bookmark not defined. KATA PENGANTAR ... Error! Bookmark not defined. DAFTAR ISI ... 1 DAFTAR GAMBAR ... Error! Bookmark not defined. DAFTAR TABEL ... Error! Bookmark not defined. BAB I PENDAHULUAN ... Error! Bookmark not defined. 1.1 Latar Belakang ... Error! Bookmark not defined. 1.2 Rumusan Masalah ... Error! Bookmark not defined. 1.3 Batasan Masalah ... Error! Bookmark not defined. 1.4 Tujuan Penelitian ... Error! Bookmark not defined. 1.5 Manfaat Penelitian ... Error! Bookmark not defined. 1.6 Metodologi ... Error! Bookmark not defined. 1.7 Sistematika Penulisan ... Error! Bookmark not defined. BAB II TINJAUAN PUSTAKA ... Error! Bookmark not defined. 2.1 Kriptografi ... Error! Bookmark not defined. 2.2 Steganografi ... Error! Bookmark not defined. 2.3 Algoritma Blowfish ... Error! Bookmark not defined. 2.4 Metode Low Bit Encoding ... Error! Bookmark not defined. 2.5 Berkas Audio MP3 ... Error! Bookmark not defined. 2.5.1 Struktur Berkas Audio MP3 ... Error! Bookmark not defined. 2.6 Signal-to-Noise Ratio (SNR) ... Error! Bookmark not defined. BAB III METODOLOGI PENELITIAN... Error! Bookmark not defined. 3.1 Desain Penelitian ... Error! Bookmark not defined. 3.2 Metode Penelitian ... Error! Bookmark not defined. 3.2.1 Metode Pengambilan Data ... Error! Bookmark not defined. 3.2.2 Metode Pengembangan Perangkat LunakError! Bookmark not defined. 3.3 Alat dan Bahan Penelitian ... Error! Bookmark not defined.

3.3.1 Alat Penelitian ... Error! Bookmark not defined. 3.3.2 Bahan Penelitian... Error! Bookmark not defined. BAB IV HASIL PENELITIAN DAN PEMBAHASAN Error! Bookmark not defined. 4.1 Analisis Aplikasi Steganografi ... Error! Bookmark not defined. 4.1.1 Proses Encoding/Penyisipan ... Error! Bookmark not defined. 4.1.2 Decoding/Ekstraksi ... Error! Bookmark not defined.


(7)

4.1.3 Analisa... Error! Bookmark not defined. 4.1.4 Pengujian ... Error! Bookmark not defined. 4.2 Analisis Kebutuhan Perangkat Lunak ... Error! Bookmark not defined. 4.2.1 Dekripsi Umum Perangkat Lunak ... Error! Bookmark not defined. 4.2.2 Batasan dan Asumsi Analisis ... Error! Bookmark not defined. 4.2.3 Analisis Proses Bisnis ... Error! Bookmark not defined. 4.2.4 Model Proses Perangkat Lunak ... Error! Bookmark not defined. 4.3 Analisis Implementasi dan Pembahasan Error! Bookmark not defined. 4.3.1 Pengujian ... Error! Bookmark not defined. 4.3.2 Analisis Hasil Pengujian ... Error! Bookmark not defined. BAB V KESIMPULAN DAN SARAN ... Error! Bookmark not defined. 5.1 Kesimpulan ... Error! Bookmark not defined. 5.2 Saran ... Error! Bookmark not defined. DAFTAR PUSTAKA ... Error! Bookmark not defined.


(8)

1

BAB I

PENDAHULUAN

1.1 Latar Belakang

Penggunaan teknologi komputer memudahkan manusia dalam membuat dan menggandakan karya-karya multimedia seperti musik, lagu, gambar dan video. Kehadiran teknologi internet semakin memberikan kemudahan dalam proses pendistribusian karya multimedia tersebut (Gordy, 2000). Berkas audio seperti musik dan lagu merupakan salah satu karya multimedia yang banyak disebarkan melalui media internet ini. Bahkan terdapat layanan internet seperti SoundCloud, Mixcloud, dan Grooveshark yang memberikan layanan khusus bagi penggunanya dalam proses pendistribusian berkas audio melalui media internet.

Berkas audio atau suara elektronik merupakan salah satu bentuk data yang dilindungi oleh Undang-Undang Hak atas Kekayaan Intelektual (HaKI). Salah satu format berkas audio yang populer digunakan saat ini adalah berkas audio MP3. Populernya penggunaan berkas audio MP3 membuatnya rentan terhadap penyalahgunaan hak cipta (Gordy, 2000). Diperlukan sebuah teknik agar dapat melindungi hak cipta dari setiap berkas MP3 yang dihasilkan. Salah satu solusi yang dapat digunakan adalah dengan melakukan penyisipan pesan perihal informasi hak cipta ke dalam berkas MP3.

Salah satu teknik yang dapat digunakan untuk menyisipkan data maupun informasi adalah teknik steganografi. Steganografi merupakan sebuah seni dalam


(9)

2

menyamarkan atau menyembunyikan pesan dimana tidak ada yang menyadari adanya pesan tersembunyi kecuali pengirim pesan dan penerima pesan yang dituju (Bandyopadhyay, 2008). Steganografi bersifat Nonrepudiation sehingga dapat mencegah suatu pihak untuk menyangkal bahwa pesan tersebut berasal dari dirinya (Munir, 2006). Jika terdapat seseorang yang mencoba untuk membajak sebuah lagu dan mengklaim bahwa dirinyalah sebagai pemilik lagu tersebut dapat dibuktikan dengan penggunaan teknik steganografi.

Metode steganografi yang akan digunakan adalah metode Low Bit Encoding atau dikenal pula dengan nama Least Significant Bit (LSB). Low Bit Encoding adalah sebuah teknik steganografi dengan mengganti bagian tertentu dari bit-bit yang kurang berpengaruh dengan bit-bit informasi yang akan disisipkan. Penggunaan metode ini populer dikarenakan implementasinya yang sederhana dan dapat menyisipkan informasi lebih banyak dibandingkan dengan metode audio steganografi yang lain seperti spread spectrum, echo hiding ataupun phase coding. Namun pada perkembangannya diketahui bahwa penggunaan metode Low Bit Encoding pada audio steganografi rentan terhadap serangan analisis statistik dan proses steganalisis (Djebbar, 2012).

Untuk menjaga keamanan data pada proses audio steganografi menggunakan metode Low Bit Encoding maka penulis menggunakan teknik enkripsi terlebih dahulu terhadap informasi yang akan disisipkan. Enkripsi adalah proses pengubahan suatu pesan teks ke dalam bentuk kode atau sandi untuk mengamankan data dari pencurian (Singh, 2011). Sehingga meskipun data yang disisipkan dapat diekstraksi, data yang diekstraksi masih aman karena masih


(10)

3

dalam kondisi terenkripsi. Metode enkripsi yang akan digunakan adalah metode Blowfish karena metode ini memiliki tingkat efisiensi yang lebih tinggi dibandingkan metode lain seperti AES, Rijndael, DES ataupun Triple DES dan hingga saat ini masih belum terdapat metode penyerangan yang dapat mengungkapkan data yang dienkripsi menggunakan metode Blowfish (Singh, 2011). Diharapkan dengan penggunaan algoritma Blowfish pada audio steganografi berbasis MP3 ini dapat mengurangi penyalahgunaan hak cipta pada berkas audio MP3.

1.2 Rumusan Masalah

Berdasarkan latar belakang yang telah diuraikan pada bagian sebelumnya, maka dapat dirumuskan beberapa pokok permasalahan, yaitu:

1. Bagaimana mengimplementasikan algoritma Blowfish dalam mengenkripsi data sebelum data tersebut disisipkan ke dalam MP3? 2. Bagaimana menyisipkan data terenkripsi ke dalam MP3 menggunakan

metode Low Bit Encoding?

3. Bagaimanan pengaruh proses audio steganografi terhadap aspek imperceptibility, fidelity, recovery dan robustness pada berkas audio MP3 yang dihasilkan?

1.3 Batasan Masalah

Dalam pengerjaan tugas akhir ini pembahasan hanya terbatas pada penyisipan pesan berupa file teks (*.txt) pada berkas audio berformat MP3.


(11)

4

1.4 Tujuan Penelitian

Tujuan dari penelitian ini adalah sebagai berikut:

1. Mengetahui hasil implementasi algoritma Blowfish pada audio steganografi menggunakan metode Low Bit Encoding pada berkas audio MP3.

2. Mengetahui perubahan yang terjadi pada berkas audio MP3 setelah terjadinya proses penyisipan pesan dilihat dari aspek imperceptibility, fidelity, recovery dan robustness.

1.5 Manfaat Penelitian

Merujuk pada tujuan penelitian di atas, maka penelitian ini diharapkan dapat memberikan manfaat sebagai berikut:

1. Mengetahui konsep dan teori perlindungan hak cipta pada berkas audio MP3 dengan mengimplementasikan algoritma Blowfish pada proses audio steganografi menggunakan metode Low Bit Encoding.

2. Penerapan metode Low Bit Encoding diharapkan dapat menyisipkan informasi hak cipta pada berkas audio MP3 sebagai bukti otentik kepemilikan karya digital.

1.6 Metodologi

Metodologi yang diterapkan dalam pembuatan skripsi ini, antara lain: 1. Eksplorasi dan Studi Literatur

Eksplorasi dan studi literatur dilakukan dengan mempelajari konsep- konsep yang berkaitan dengan skripsi ini, seperti teori tentang teknik steganografi,


(12)

5

metode-metode dalam steganografi, teknik enkripsi maupun struktur berkas audio melalui literatur-literatur seperti buku (textbook), paper, dan sumber ilmiah lain seperti situs internet ataupun artikel dokumen teks yang berhubungan.

2. Analisis dan Perancangan Perangkat Lunak

Dalam pengembangan perangkat lunak ini penulis melakukan analisis dengan menggunakan metode analisis berbasis objek dengan model proses sekuensial linier.

3. Implementasi Program dan Pengujian Performansi

Detail mengenai implementasi program dilakukan sesuai hasil analisis pada tahapan sebelumnya. Pengujian dilakukan pada perangkat lunak penyisipan pesan dengan teknik steganografi menggunakan metode Low Bit Encoding dan algoritma enkripsi Blowfish pada berkas audio MP3.

4. Hasil Akhir dan Penarikan kesimpulan

Analisis hasil dilakukan untuk mengetahui apakah penggunaan algoritma Blowfish sebelum pesan disisipkan pada berkas audio MP3 dapat secara efektif mengamankan informasi label hak cipta yang selanjutnya akan dilakukan penarikan kesimpulan.

1.7 Sistematika Penulisan

Penulisan Skripsi ini tersusun dalam 5 (lima) bab dengan sistematika penulisan sebagai berikut:


(13)

6

BAB I Pendahuluan

Bab pendahuluan berisi latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, metodologi penelitian, dan sistematika penulisan skripsi.

BAB II Tinjauan Pustaka

Tinjauan pustaka berisi beberapa teori yang mendasari penyusunan skripsi ini. Adapun yang dibahas dalam bab ini adalah teori yang berkaitan dengan kriptografi, steganografi, dan beberapa teori yang berkaitan.

BAB III Metodologi Penelitian

Di dalam bab ini dibahas mengenai metode penelitian serta kebutuhan perangkat keras dan perangkat lunak yang digunakan.

BAB IV Hasil Penelitian dan Pembahasan

Dalam bab ini berisi uraian dari hasil penelitian serta analisa dan pembahasan terhadap penelitian yang dilakukan.

BAB V Kesimpulan dan Saran


(14)

26

BAB III

METODOLOGI PENELITIAN

3.1 Desain Penelitian

Berikut ini adalah desain penelitian yang akan digunakan pada proses implementasi algoritma Blowfish pada audio steganografi berbasis MP3.

· Kriptografi

· Steganografi

· Berkas Audio MP3

Analisa dan Perancangan Sistem

Implementasi Sistem

Analisa Hasil Uji Coba dan Penarikan

Kesimpulan Data Penelitian

Studi Literatur

· Perancangan Data

· Perancangan Arsitektur

· Perancangan Antarmuka

· Coding

· Testing

· Menentukan Kebutuhan Data yang Akan Digunakan

· Mengumpulkan Data yang Akan Digunakan

· Mempersiapkan Alat dan Bahan Penelitian

Pengolahan Data dengan Menggunakan Algoritma Blowfish dan Metode Low Bit

Encoding


(15)

27

Berikut ini adalah penjelasan dari tahapan desain penelitian:

1. Menentukan dan mengumpulkan kebutuhan data yang akan digunakan meliputi jumlah berkas MP3 maupun jenis berkas MP3 yang akan digunakan sebagai bahan penelitian.

2. Mempersiapkan alat dan bahan penelitian. Alat disini merupakan perangkat yang digunakan untuk membuat perangkat lunak, sedangkan bahan merupakan data-data yang telah dikumpulkan untuk digunakan sebagai bahan pembuatan penelitian ini.

3. Setelah data penelitian terkumpul, kemudian data penelitian tersebut digunakan untuk mengembangkan perangkat lunak dengan menggunakan metode pendekatan berorientasi objek dengan model proses sekuensial linear (waterfall).

4. Perangkat lunak yang dihasilkan kemudian digunakan untuk pengujian data yang hasilnya lalu dianalisa untuk ditarik kesimpulan akhir.


(16)

28

Blowfish Low Bit Encoding Audio Steganografi Blowfish MP3

Mulai

Data Penelitian, Berkas MP3, Berkas Teks

Analisa Komparasi Berkas Teks dan Berkas MP3 MP3 Cover Plainteks Enkripsi Blowfish Cipherteks Dekripsi Blowfish Plainteks

Penyisipan pada Bit-Bit LSB

MP3 Stego

Ekstraksi dari Bit-Bit LSB

Uji Recovery

Uji Fidelity (SNR)

Uji Imperceptibility (MOS)

Uji Robustness (Konversi dan Manipulasi Amplitudo)

Perbandingan Hasil Perhitungan

Kesimpulan Akhir Selesai

Gambar 3.2 Diagram Proses Pengolahan Data Berikut penjelasan tahapan-tahapan proses pada gambar 3.2 diatas:

1. Tahapan Audio Steganografi Blowfish MP3 dimulai dengan proses penentuan data penelitian berupa berkas teks dan berkas MP3.

2. Tahapan Analisa Komparasi Berkas Teks dan Berkas MP3

Pada tahapan ini dilakukan penelitian mengenai uji recover, uji fidelity, uji imperceptibility dan uji robustness. Hasil dari pengujian tersebut lalu dianalisa untuk diambil kesimpulan akhir.

3. Tahapan pada bagian Blowfish

Pada tahapan ini dijelaskan mengenai proses enkripsi plainteks menggunakan algoritma blowfish hingga menjadi cipherteks. Terdapat 2 proses utama di


(17)

29

dalam algoritma blowfish, yaitu pembuatan subkunci dan enkripsi data. Proses pembuatan subkunci di dalam algoritma blowfish adalah sebagai berikut: 1. Subkunci pertama berupa 18 buah P-array berukuran 32 bit:

P1, P2, P3,..., P18.

2. Subkunci kedua merupakan S-box dengan 4 x 256 buah array multidimensi berukuran 32 bit:

S1,0, S1,1, S1,2,..., S1,255; S2,0, S2,1, S2,2,..., S2,255; S3,0, S3,1, S3,2,..., S3,255; S4,0, S4,1, S4,2,..., S4,255.

3. Inisialisasi semua array P dan S secara berurutan menggunakan digit

heksadesimal bilangan pi/π (nilai dibelakang angka 3), misal:

P1 = 0x243f6a88, P2 = 0x85a308d3, P3 = 0x13198a2e, dst.

4. Lakukan operasi XOR pada P1 dengan 32 bit pertama dari kunci yang digunakan, XOR P2 dengan 32 bit kedua dari kunci tersebut dan lakukan terus hingga bagian akhir bit kunci (maksimal hingga P14).

Misalkan kunci yang digunakan adalah string “ABCD”. Data binary yang

didapat dengan menggunakan pengkodean ASCII adalah sebagai berikut:

No. Karakter Desimal Biner

1 A 65 0100 0001

2 B 66 0100 0010

3 C 67 0100 0011


(18)

30

XOR pada P1 = 0x243f6a88 dengan 32 bit pertama dari kunci menghasilkan nilai sebagai berikut:

0010 0100 0011 1111 0110 1010 1000 1000

0100 0001 0100 0010 0100 0011 0100 0100 

0110 0101 0111 1101 0010 1001 1100 1100

Ulangi kembali dari bit kunci awal hingga seluruh array P dan S selesai di-XOR-kan dengan bit-bit kunci.

5. Lakukan enkripsi menggunakan algoritma blowfish pada variabel 64 bit yang semua bitnya bernilai 0 menggunakan subkunci pada proses sebelumnya.

6. Ganti subkunci P1 dan P2 dengan hasil keluaran pada proses 5.

7. Enkripsi hasil keluaran pada proses 5 menggunakan blowfish dengan subkunci yang telah dimodifikasi pada proses 6.

8. Ganti subkunci P3 dan P4 dengan hasil keluaran pada proses 7.

9. Terus lanjutkan proses diatas untuk mengganti semua nilai array P dan S secara berurutan.

Setelah proses pembuatan subkunci selesai, masuk ke dalam proses enkripsi seperti yang digambarkan pada gambar 2.4. Data cipherteks ini yang kemudian disisipkan menggunakan metode Low Bit Encoding. Lalu pada proses ekstraksi MP3, bit-bit LSB yang diekstraksi didekripsi kembali menggunakan algoritma blowfish untuk didapatkan pesan awal yang disisipkan.


(19)

31

Pada tahapan ini dilakukan proses penyisipan pesan terenkripsi (cipherteks) ke dalam berkas MP3 pada bagian bit-bit yang paling tidak berpengaruh (LSB).

3.2 Metode Penelitian

Metode penelitian yang digunakan pada penyusunan skripsi ini yaitu: 3.2.1 Metode Pengambilan Data

Penulis berusaha untuk mengumpulkan data dan informasi akurat yang mampu menunjang proses penelitian. Adapun metode pengumpulan data yang dilakukan tersebut adalah:

a. Eksplorasi dan Studi Literatur

Eksplorasi dan studi literatur dilakukan dengan mempelajari konsep-konsep yang berkaitan dengan penelitian ini, seperti teori tentang teknik steganografi, metode-metode dalam steganografi, teknik enkripsi maupun struktur berkas audio melalui literatur-literatur seperti buku (textbook), paper, dan sumber ilmiah lain seperti situs internet ataupun artikel dokumen teks yang berhubungan. 3.2.2 Metode Pengembangan Perangkat Lunak

3.2.2.1Metode Pendekatan Pengembangan Perangkat Lunak

Metode pendekatan perangkat lunak yang digunakan pada penelitian ini adalah metode pendekatan berorientasi objek. Metode pendekatan perangkat lunak berorientasi objek adalah sebuah pendekatan pengembangan perangkat lunak yang komponen-komponennya dienkapsulasi menjadi kelompok data dan fungsi yang


(20)

32

dapat mewarisi sifat dan atribut dari komponen lainnya serta terdapat interaksi diantara komponen-komponen tersebut. Proses pemodelan dan perancangan yang digunakan pada metode berorientasi objek ini adalah UML (Unified Markup Language).

3.2.1.1Model Proses Pengembangan Perangkat Lunak

Model proses yang digunakan dalam penelitian ini adalah model waterfall atau dikenal juga dengan model proses sekuensial linear. Model waterfall merupakan sebuah model pengembangan perangkat lunak yang sistematik dan sekuensial atau berurutan mulai dari proses communication, planning, modeling, construction hingga proses deployment. Berikut ini merupakan tahapan dalam model waterfall:

Communication Project initiation Requirements gathering Planning Estimating Scheduling Tracking Modeling Analysis Design Construction Code Test Deployment Delivery Support Feedback

Gambar 3.2. Model Waterfall (Sekuensial Linear)

(Sumber: Pressman, Roger S. Software Engineering: A Practitioner’s Approach, Seventh Edition. 2010: chapter 2-39)

1. Communication

Tahapan awal dari proses pengembangan perangkat lunak ini menitikberatkan pada proses pengumpulan informasi dari setiap pihak yang terlibat (stakeholder). Pendefinisian target, masalah, dan batasan sistem merupakan bagian dari tahapan


(21)

33

ini. Pada tahapan ini juga ditentukan kebutuhan-kebutuhan apa saja yang harus dipenuhi oleh perangkat lunak yang akan dikembangkan.

2. Planning

Pada tahapan planning didefinisikan mengenai aktivitas-aktivitas manajerial dan teknis yang diperlukan untuk mencapai tujuan pengembangan perangkat lunak. Aktivitas tersebut diantaranya adalah estimating, scheduling dan tracking. Pada tahapan ini dihasilkan road map yang dijadikan panduan dalam aktivitas pengembangan perangkat lunak.

3. Modeling

Tahapan modeling terdiri dari aktivitas analisis dan desain. Proses analisis dilakukan untuk menentukan fitur-fitur apa saja yang akan dikembangkan dan data apa saja yang dibutuhkan dalam pengembangan perangkat lunak. Proses desain meliputi aktivitas perancangan data, perancangan antar muka hingga arsitektur perangkat lunak. Tahapan ini dilakukan agar dihasilkan sebuah model yang representatif dari perangkat lunak yang akan dikembangkan.

4. Construction

Pada tahapan ini dilakukan proses pengimplementasian dari hasil perancangan yang sudah dilakukan. Proses coding menerjemahkan hasil perancangan kedalam bahasa pemrograman yang dipahami oleh komputer. Pada tahapan ini pula dilakukan testing yakni pengujian terhadap perangkat lunak yang sudah


(22)

34

dikembangkan untuk memastikan bahwa semua kebutuhan sudah diimplementasikan dan berfungsi sebagaimana mestinya.

5. Deployment

Pada tahapan akhir ini perangkat lunak yang sudah dikembangkan dikirimkan kepada pengguna untuk digunakan dan pengguna memberikan umpan balik (feedback) dari hasil evaluasi atau penggunaan perangkat lunak tersebut.

3.3 Alat dan Bahan Penelitian

3.3.1 Alat Penelitian

Pada penelitian ini menggunakan alat penelitian berupa perangkat keras dan perangkat lunak, yaitu:

1. Perangkat keras

a. Processor AMD E-350 1.6 Ghz b. RAM 3 GB

c. Harddisk 320 GB

d. Display beresolusi 1366 x 768 px e. Mouse dan keyboard

2. Perangkat lunak

a. Windows 7 Ultimate b. Java 7 SDK


(23)

35

c. Netbeans 7 IDE 3.3.2 Bahan Penelitian

Bahan penelitian yang dibutuhkan pada penelitian ini adalah beberapa berkas audio MP3 yang akan disisipi pesan dan juga dijadikan bahan pada proses pengujian. Penulis menggunakan berkas MP3 yang banyak tersedia di jaringan internet setelah terlebih dahulu memilah sesuai dengan kebutuhan penelitian.


(24)

BAB V

KESIMPULAN DAN SARAN

5.1 Kesimpulan

Kesimpulan dari penelitian ini adalah sebagai berikut:

1. Penyisipan pesan dapat dilakukan kedalam berkas MP3 dengan berbagai macam genre (acapella, classic, pop, rock, metal).

2. Penyisipan informasi menggunakan metode Low Bit Encoding memenuhi kriteria Imperceptibility, Fidelity dan Recovery berdasarkan hasil pengujian nilai SNR dan MOS.

3. Berkas MP3 dengan karakteristik amplitudo yang tinggi (rock, metal) memiliki kualitas yang sama dengan berkas MP3 dengan karakteristik amplitudo rendah (acapella, classic) berdasarkan kriteria Imperceptibility dan Fidelity-nya.

4. Berkas audio stego memiliki tingkat robustness yang rendah dikarenakan ekstraksi pesan tidak dapat dilakukan terhadap berkas MP3 yang dimanipulasi (conversion, amplify) yang menyebabkan rusaknya bit-bit pesan yang disisipkan.


(25)

63

5.2 Saran

Saran dari penulis terhadap pengembangan dari penelitian ini adalah sebagai berikut:

1. Menggunakan metode penyisipan lain yang tahan terhadap berbagai macam jenis manipulasi MP3 agar pesan dapat diekstraksi meskipun berkas MP3 melalui proses manipulasi (konversi dan amplitudo).


(26)

DAFTAR PUSTAKA

Alatas, Putri. 2009. Implementasi Teknik Steganografi Dengan Metode LSB Pada Citra Digital. Universitas Gunadarma: Depok.

Bandyopadhyay, Samir K., dkk. 2008. A Tutorial Review on Steganography. University of Calcutta: Kolkata.

Batara, Simon. 2006. Studi Steganografi dalam File MP3. Institut Teknologi Bandung: Bandung.

Cvejic, Nedeljko., Seppänen, Tapio. 2001. Increasing Robustness of LSB Audio Steganography Using a Novel Embedding Method. University of Oulu: Finland

Djebbar, Fatiha., dkk. 2012. Comparative Study of Digital Audio Steganography Technique. UAE University: UAE.

Nani, Paskalis Adrianus. 2011. Penerapan Enkripsi Algoritma Blowfish Pada Proses Steganografi Metode EOF. Universitas Katolik Widya Mandira: Kupang.

Schneier, B. 1994. Fast Software Encryption. Cambridge Security Workshop Proceeding, Springer Verlag, pp. 191-204.

Singh, Simar Preet. Maini, Raman. 2011. Comparison of Data Encryption Algorithms. International Journal of Computer Science and Communication. Vol. 2, No. 1, January-June 2011, pp.125-127.

Gordy, J. D., Bruton, L. T. 2000. Performance Evaluation of Digital Audio Watermarking Algorithms. University of Calgary: Calgary.


(1)

33

Muhamad Taufik,2013

Implementasi Algoritma Blowfish Pada Audio Steganografi Berbasis MP3 Universitas Pendidikan Indonesia | repository.upi.edu | perpustakaan.upi.edu

ini. Pada tahapan ini juga ditentukan kebutuhan-kebutuhan apa saja yang harus dipenuhi oleh perangkat lunak yang akan dikembangkan.

2. Planning

Pada tahapan planning didefinisikan mengenai aktivitas-aktivitas manajerial dan teknis yang diperlukan untuk mencapai tujuan pengembangan perangkat lunak. Aktivitas tersebut diantaranya adalah estimating, scheduling dan tracking. Pada tahapan ini dihasilkan road map yang dijadikan panduan dalam aktivitas pengembangan perangkat lunak.

3. Modeling

Tahapan modeling terdiri dari aktivitas analisis dan desain. Proses analisis dilakukan untuk menentukan fitur-fitur apa saja yang akan dikembangkan dan data apa saja yang dibutuhkan dalam pengembangan perangkat lunak. Proses desain meliputi aktivitas perancangan data, perancangan antar muka hingga arsitektur perangkat lunak. Tahapan ini dilakukan agar dihasilkan sebuah model yang representatif dari perangkat lunak yang akan dikembangkan.

4. Construction

Pada tahapan ini dilakukan proses pengimplementasian dari hasil perancangan yang sudah dilakukan. Proses coding menerjemahkan hasil perancangan kedalam bahasa pemrograman yang dipahami oleh komputer. Pada tahapan ini pula dilakukan testing yakni pengujian terhadap perangkat lunak yang sudah


(2)

Muhamad Taufik,2013

Implementasi Algoritma Blowfish Pada Audio Steganografi Berbasis MP3 Universitas Pendidikan Indonesia | repository.upi.edu | perpustakaan.upi.edu

dikembangkan untuk memastikan bahwa semua kebutuhan sudah diimplementasikan dan berfungsi sebagaimana mestinya.

5. Deployment

Pada tahapan akhir ini perangkat lunak yang sudah dikembangkan dikirimkan kepada pengguna untuk digunakan dan pengguna memberikan umpan balik (feedback) dari hasil evaluasi atau penggunaan perangkat lunak tersebut.

3.3 Alat dan Bahan Penelitian 3.3.1 Alat Penelitian

Pada penelitian ini menggunakan alat penelitian berupa perangkat keras dan perangkat lunak, yaitu:

1. Perangkat keras

a. Processor AMD E-350 1.6 Ghz

b. RAM 3 GB

c. Harddisk 320 GB

d. Display beresolusi 1366 x 768 px

e. Mouse dan keyboard

2. Perangkat lunak

a. Windows 7 Ultimate


(3)

35

Muhamad Taufik,2013

Implementasi Algoritma Blowfish Pada Audio Steganografi Berbasis MP3 Universitas Pendidikan Indonesia | repository.upi.edu | perpustakaan.upi.edu

c. Netbeans 7 IDE

3.3.2 Bahan Penelitian

Bahan penelitian yang dibutuhkan pada penelitian ini adalah beberapa berkas audio MP3 yang akan disisipi pesan dan juga dijadikan bahan pada proses pengujian. Penulis menggunakan berkas MP3 yang banyak tersedia di jaringan internet setelah terlebih dahulu memilah sesuai dengan kebutuhan penelitian.


(4)

62

5.1 Kesimpulan

Kesimpulan dari penelitian ini adalah sebagai berikut:

1. Penyisipan pesan dapat dilakukan kedalam berkas MP3 dengan berbagai macam genre (acapella, classic, pop, rock, metal).

2. Penyisipan informasi menggunakan metode Low Bit Encoding memenuhi kriteria Imperceptibility, Fidelity dan Recovery berdasarkan hasil pengujian nilai SNR dan MOS.

3. Berkas MP3 dengan karakteristik amplitudo yang tinggi (rock, metal) memiliki kualitas yang sama dengan berkas MP3 dengan karakteristik amplitudo rendah (acapella, classic) berdasarkan kriteria Imperceptibility dan Fidelity-nya.

4. Berkas audio stego memiliki tingkat robustness yang rendah dikarenakan ekstraksi pesan tidak dapat dilakukan terhadap berkas MP3 yang dimanipulasi (conversion, amplify) yang menyebabkan rusaknya bit-bit pesan yang disisipkan.


(5)

63

5.2 Saran

Saran dari penulis terhadap pengembangan dari penelitian ini adalah sebagai berikut:

1. Menggunakan metode penyisipan lain yang tahan terhadap berbagai macam jenis manipulasi MP3 agar pesan dapat diekstraksi meskipun berkas MP3 melalui proses manipulasi (konversi dan amplitudo).


(6)

Muhamad Taufik,2013

Implementasi Algoritma Blowfish Pada Audio Steganografi Berbasis MP3 Universitas Pendidikan Indonesia | repository.upi.edu | perpustakaan.upi.edu

DAFTAR PUSTAKA

Alatas, Putri. 2009. Implementasi Teknik Steganografi Dengan Metode LSB Pada Citra Digital. Universitas Gunadarma: Depok.

Bandyopadhyay, Samir K., dkk. 2008. A Tutorial Review on Steganography. University of Calcutta: Kolkata.

Batara, Simon. 2006. Studi Steganografi dalam File MP3. Institut Teknologi Bandung: Bandung.

Cvejic, Nedeljko., Seppänen, Tapio. 2001. Increasing Robustness of LSB Audio Steganography Using a Novel Embedding Method. University of Oulu: Finland

Djebbar, Fatiha., dkk. 2012. Comparative Study of Digital Audio Steganography Technique. UAE University: UAE.

Nani, Paskalis Adrianus. 2011. Penerapan Enkripsi Algoritma Blowfish Pada Proses Steganografi Metode EOF. Universitas Katolik Widya Mandira: Kupang.

Schneier, B. 1994. Fast Software Encryption. Cambridge Security Workshop Proceeding, Springer Verlag, pp. 191-204.

Singh, Simar Preet. Maini, Raman. 2011. Comparison of Data Encryption

Algorithms. International Journal of Computer Science and

Communication. Vol. 2, No. 1, January-June 2011, pp.125-127.

Gordy, J. D., Bruton, L. T. 2000. Performance Evaluation of Digital Audio Watermarking Algorithms. University of Calgary: Calgary.